Formation Sécurité Cloud : fondamentaux
Informations générales
Objectifs
Après ce cours, vous serez capable de :
- Obtenir une vision globale des offres de Cloud Computing.
- Identifier les risques induits par ces services en termes de sécurité de l'information.
- Avoir une vision globale des aspects de conformité (juridique, niveaux de service, audit, standards...).
- Identifier la sécurité d'une architecture de Cloud Computing.
- Savoir répondre à un incident de sécurité.
Public
Ce cours s'adresse avant tout aux personnes suivantes :
- Chefs de projet maîtrise d’ouvrage et maitrise d’œuvre.
- Responsable Sécurité des Systèmes d’Information.
Prérequis
- Aucun
Programme de la formation
Les services de Cloud Computing sont de plus en plus prisés par les entreprises de toute taille. Réactivité, service à la demande, disponibilité, souplesse et mobilité sont des bénéfices auxquels adhèrent les décideurs et les utilisateurs. La gamme des offres est étoffée (fonctions commerciales, ressources humaines, finance, gestion de projet, opérations, infrastructures et développements informatiques, gestion documentaire, outils collaboratifs).
Les aspects sécurité doivent être intégrés à différentes étapes des projets Cloud : rédaction des cahiers des charges, choix des solutions, conception des architectures, examen des clauses contractuelles, conformité légale, mise en œuvre et exploitation du service, interface entre les équipes informatiques internes, gestion des incidents…
Cette formation de deux jours permet d'acquérir les connaissances et la méthodologie indispensables à tout professionnel des systèmes d’information souhaitant comprendre les enjeux de sécurité et tenir un rôle actif dans les projets de Cloud Computing.
Panorama des services de Cloud Computing : caractéristiques, modèles, déploiements.
Analyses des de sécurité : opportunité et contraintes, évaluation de la sécurité, critères de choix.
Conformité : aspects légaux et contractuels, niveaux de services, audits, standards et certifications.
Architecture : sécurité des données, sécurité des systèmes et des applications, gestion des identités et des accès, gestion de la cryptographie, virtualisation.
Réaction aux incidents de sécurité.
Méthode pédagogique
Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.
Méthode d'évaluation
Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.
Mis à jour le 19/01/2023